专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏

hashicorp/vault-plugin-secrets-kubernetes Docker 镜像 - 轩辕镜像

vault-plugin-secrets-kubernetes
hashicorp/vault-plugin-secrets-kubernetes
HashiCorp Vault的Kubernetes secrets后端插件,用于生成Kubernetes服务账户令牌及相关资源,支持容器化运行。
1 收藏0 次下载activehashicorp镜像
🚀专业版镜像服务,面向生产环境设计
中文简介版本下载
🚀专业版镜像服务,面向生产环境设计

Vault Kubernetes Secrets插件Docker镜像文档

镜像概述

Vault Kubernetes secrets插件是HashiCorp Vault的官方后端插件,专为与Kubernetes集成设计,提供安全的secrets管理功能。该插件允许Vault动态生成Kubernetes服务账户令牌,并可选择性创建关联的Kubernetes资源(如服务账户、角色绑定和角色)。Docker镜像封装了插件运行环境,支持在容器化架构中部署,仅兼容运行于Linux操作系统的Vault服务器。

核心功能和特性

  • Kubernetes服务账户令牌生成
    核心能力是动态生成Kubernetes服务账户令牌,用于服务身份验证与授权,避免静态凭证管理风险。

  • 扩展资源创建
    支持根据配置自动创建Kubernetes服务账户(ServiceAccount)、角色绑定(RoleBinding)和角色(Role),简化Kubernetes资源管理流程。

  • 容器化部署支持
    提供Docker镜像封装,适配容器化部署架构,便于集成到容器编排平台(如Kubernetes、Docker Compose)中统一管理。

  • 平台兼容性
    仅支持运行在Linux操作系统上的Vault服务器,确保与Linux环境下的Vault部署兼容。

使用场景和适用范围

  • Vault与Kubernetes集成环境
    适用于已部署HashiCorp Vault的企业级环境,需通过Vault集中管理Kubernetes服务账户令牌的场景。

  • 动态凭证管理需求
    适合需要动态生成、自动轮换Kubernetes服务账户令牌的场景,提升凭证安全性,降低人工管理成本。

  • 容器化插件架构
    适用于采用容器化方式部署Vault插件的架构,需保证插件运行环境一致性和版本管理便捷性的场景。

使用方法和配置说明

前置条件
  • 环境要求:运行在Linux操作系统上的HashiCorp Vault服务器(推荐使用官方支持的Vault版本)。
  • Kubernetes集群:已部署的Kubernetes集群,且Vault服务器需具备访问Kubernetes API的网络权限。
  • 容器运行时:Docker或其他兼容OCI标准的容器运行时环境。
部署步骤
1. 获取插件镜像

从HashiCorp官方仓库拉取指定版本的插件Docker镜像(版本号需根据实际需求选择):

bash
docker pull hashicorp/vault-plugin-secrets-kubernetes:<版本号>
2. 注册并启用插件

需将插件注册到Vault的插件目录,并启用为后端服务。具体步骤如下:

2.1 准备插件二进制

通过Docker容器将插件二进制文件挂载到Vault的插件目录(假设Vault插件目录为/vault/plugins):

bash
docker run --rm -v /vault/plugins:/plugins hashicorp/vault-plugin-secrets-kubernetes:<版本号> \
  cp /vault-plugin-secrets-kubernetes /plugins/

2.2 计算插件SHA256哈希

获取插件二进制的SHA256哈希值(Vault注册插件时需验证):

bash
sha256sum /vault/plugins/vault-plugin-secrets-kubernetes | awk '{print $1}'

2.3 注册插件

使用Vault CLI注册插件(替换<SHA256哈希>为上一步计算的值):

bash
vault plugin register -sha256=<SHA256哈希> secret kubernetes

2.4 启用插件后端

在Vault中启用Kubernetes secrets插件后端(可自定义挂载路径,此处使用kubernetes):

bash
vault secrets enable -path=kubernetes kubernetes
3. 配置Kubernetes集成

启用插件后,需配置与Kubernetes集群的连接信息,包括API地址、认证方式等。示例配置如下:

bash
# 使用Kubernetes服务账户令牌认证(适用于Vault运行在Kubernetes集群内的场景)
vault write kubernetes/config \
  kubernetes_host="[***]" \
  kubernetes_ca_cert=@/var/run/secrets/kubernetes.io/serviceaccount/ca.crt \
  token_reviewer_jwt=@/var/run/secrets/kubernetes.io/serviceaccount/token

# 或使用手动指定的kubeconfig认证(适用于Vault运行在集群外的场景)
vault write kubernetes/config \
  kubernetes_host="https://<k8s-api-server-ip>:6443" \
  kubernetes_ca_cert=@/path/to/ca.crt \
  kubeconfig=@/path/to/kubeconfig
注意事项
  • 权限配置:Vault服务器需具备足够的Kubernetes API权限(如创建服务账户、角色绑定等),建议通过RBAC为Vault配置最小权限策略。
  • 版本兼容性:插件版本需与Vault服务器版本兼容,具体兼容性信息请参考官方文档。
  • 安全加固:生产环境中需通过TLS加密Vault与Kubernetes API的通信,避免敏感配置泄露。
参考链接
  • 官方代码仓库:[***]
  • Vault插件管理文档:Vault Plugin System
查看更多 vault-plugin-secrets-kubernetes 相关镜像 →
vault logo
vault
by library
官方
Vault是一款通过统一接口安全访问机密的工具,提供严格的访问控制和详细的审计日志。
1166500M+ pulls
上次更新:1 年前
hashicorp/vault-secrets-operator logo
hashicorp/vault-secrets-operator
by HashiCorp, an IBM Company
认证
Vault密钥操作器的自动构建镜像,基于当前版本进行构建。
21M+ pulls
上次更新:30 天前
hashicorp/vault logo
hashicorp/vault
by HashiCorp, an IBM Company
认证
HashiCorp Vault官方Docker镜像,用于在容器环境中安全存储、访问和管理机密信息,提供官方认证的部署方案。
206100M+ pulls
上次更新:4 天前
hashicorp/vault-k8s logo
hashicorp/vault-k8s
by HashiCorp, an IBM Company
认证
提供Vault与Kubernetes之间的一流集成,支持两者高效安全协作的工具。
2050M+ pulls
上次更新:24 天前
hashicorp/secrets-store-csi-driver-provider-vault logo
hashicorp/secrets-store-csi-driver-provider-vault
by HashiCorp, an IBM Company
认证
用于密钥存储容器存储接口(CSI)驱动程序的Vault提供程序
1M+ pulls
上次更新:4 年前
hashicorp/vault-plugin-secrets-gcp logo
hashicorp/vault-plugin-secrets-gcp
by HashiCorp, an IBM Company
认证
Hashicorp Vault的GCP密钥后端插件,用于与Vault配合管理GCP机密。
1.4K pulls
上次更新:3 个月前

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
hashicorp/vault-plugin-secrets-kubernetes
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
提交工单
免费获取在线技术支持请 提交工单,官方QQ群:13763429 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
免费获取在线技术支持请提交工单,官方QQ群: 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.
轩辕镜像 官方专业版 Logo
轩辕镜像轩辕镜像官方专业版
首页个人中心搜索镜像
交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 13763429